home
Der Recherchekompass
  [ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] 
home » recherchen » kryptologie » anhang » algorithmen eigenentwicklung »

  Verschlüsselte Botschaften
Kryptologische Algorithmen

[cäsar] [vigenère] [aRC4] [RSA] [notation] [verweise]

Die auf dieser Seite aufgeführten Algorithmen sind als Programmierhilfe gedacht und können bei Bedarf kopiert und angepasst werden, vorbehaltlich eventueller Rechte von Dritten. Eine Gewährleistung für die Korrektheit der beschriebenen Algorithmen wird nicht gegeben, auch wenn die Algorithmen getestet und gefundene Fehler nach besten Wissen beseitigt wurden. Durch Testen kann die Korrektheit eines Programms nicht nachgewiesen werden, höchsten seine Fehlerhaftigkeit.

Also: Alles ist "AS IS" und Gewährleistungen und Garantien gibt es für gar nichts.
Im Übrigen siehe den Haftungsausschluss (»).

 

Anmerkungen zur Notation:
Zur Beschreibung der Algorithmen wurde die Notation von JavaScript verwendet, so dass die Algorithmen wie hier beschrieben in eine HTML-Seite zu übernehmen sein sollten. In JavaScript muss die ganzzahlige Division mittels der Funktion Math.floor() aus der normalen Division gebildet werden. Die Ermittlung des jeweiligen Restes einer ganzzahligen Division (modulo) wird durch "%" ausgedrückt. Wertzuweisungen an eine Variable werden durch ein einfaches Gleichheitszeichen gekennzeichnet, bei Vergleichen wird das Gleichheitszeichen verdoppelt ("=="). Wichtige boolesche Operatoren sind:
Logisch:
  && UND    ||  ODER    !  NICHT 
Bitweise:
  &  UND   |  ODER   ^  XOR 
  <<  Links-Shift   >>  Rechts-Shift     

 

Fußnoten:
[1] Grundsätzlich kann der Cäsar-Chiffre auf jedem Alphabet aufsetzen, es ist aber wichtig, dass das verwendete Alphabet dem Empfänger einer Botschaft bekannt ist. Von daher kann auch das Alphabet ein Teil des Schlüssels sein. Der Algorithmus ist so gestaltet, dass das Alphabet um beliebige Zeichen erweitert werden kann, ohne dass die Funktion umgestaltet werden müsste.
[2] Für den Vigenère-Chiffre gilt hinsichtlich des Alphabetes das Gleiche wie zum Cäsar-Code. [1]
[3] RC4™ ist eine Marke der RSA Security Inc. Es kann weder die Richtigkeit des dargestellten Algorithmus gewährleistet werden, noch die Qualität der Umsetzung.
[4] Das Erweitern des Klartextes auf ein Vielfaches der Blocklänge kann unterlassen werden, wenn die Bedingung der while-Schleife in Zeile 10 anders formuliert wird und vor dem Erreichen der Blocklänge die Schleife abgebrochen werden kann.

 

Verweise
 
Die klassische Kryptologie
Kryptologische Verfahren finden sich schon im Altertum und wurden vor allem vom Militär und von Diplomaten eingesetzt. Bekannte Verwender waren Julius Cäsar, aber auch das deutsche Militär des 2. Weltkrieges mit der Enigma.
Die moderne Kryptologie
Mit dem Einsatz von Computertechnik für die Kryptologie und dem Einsatz der Kryptologie in der Computertechnik beginnt die Ära der moderne Kryptologie. Einer der markantesten Punkt ist die Entwicklung der asymmetrischen Verfahren.
Selbsterstellte Algorithmen
Nachdem ich mich nun längere Zeit mit der Kryptologie beschäftigt habe, konnte ich es nicht lassen mich selbst an die Entwicklung eigener Algorithmen zu machen. Nur bekannt gemachte Verfahren können sicher werde: Hier sind sie.
Kleines Kryptologieglossar
Kurze Erläuterungen zu Begriffen und Themen die in dieser Ausarbeitung keinen Platz mehr gefunden haben, aber auch die wichtigsten Begriffe nochmals kurz erläutert, um nicht immer suchen zu müssen.

... nach draußen:
Stefan Münz: SelfHTML (de.selfhtml.org)
RC4 (Ron's Code 4) (home.t-online.de/home/poisoner/krypto/rc4.htm)
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.)
 

eigenentwicklung »

[Seitenanfang] geändert: 01.12.2010 by hgm © 2002, Hans-G. Mekelburg, all rights reserved.
[ impressum |; datenschutz | haftungsausschluss ]